Security Business Partner – ЦПП, Wildberries 💜
ЗП: от 500 000 рублей net
Уровень: Team Lead
Формат: удаленка или гибрид
⚙️ Wildberries ищет сильного менеджера с инженерным бэкграундом для построения ИБ в Цифровой Платформе Поставщиков (ЦПП). Это новая и значимая инициатива, в рамках которой реализуется высокотехнологичный сервис для упрощения и автоматизации закупочной деятельности.
🛍 Основная задача – выстраивать безопасность под ключ для всей бизнес-линии ЦПП. Вы будете работать как v-CISO в тесной связке с многочисленными core командами ИБ, отвечая за стратегическое планирование и реализацию ключевых инициатив, а также выступая единым окном по безопасности для ИТ и бизнеса.
💫 Нам важно, чтобы кандидат не просто был эффективным менеджером, который умеет строить коммуникацию с ИТ/бизнесом, стратегически мыслить и выходить из кризисных ситуаций, но и имел за плечами богатый технический опыт в области защиты инфраструктуры и/или безопасности приложений, а также был готов разобраться в регуляторных требованиях и лучших практиках.
🔥 Что мы предлагаем:
• Полная удаленка или гибрид с офисами в Москве и СПб
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Оплачиваемые Day Off, корпоративное обучение и IT-мероприятия
💘 Контакты: @virecruiter
ЗП: от 500 000 рублей net
Уровень: Team Lead
Формат: удаленка или гибрид
⚙️ Wildberries ищет сильного менеджера с инженерным бэкграундом для построения ИБ в Цифровой Платформе Поставщиков (ЦПП). Это новая и значимая инициатива, в рамках которой реализуется высокотехнологичный сервис для упрощения и автоматизации закупочной деятельности.
🛍 Основная задача – выстраивать безопасность под ключ для всей бизнес-линии ЦПП. Вы будете работать как v-CISO в тесной связке с многочисленными core командами ИБ, отвечая за стратегическое планирование и реализацию ключевых инициатив, а также выступая единым окном по безопасности для ИТ и бизнеса.
💫 Нам важно, чтобы кандидат не просто был эффективным менеджером, который умеет строить коммуникацию с ИТ/бизнесом, стратегически мыслить и выходить из кризисных ситуаций, но и имел за плечами богатый технический опыт в области защиты инфраструктуры и/или безопасности приложений, а также был готов разобраться в регуляторных требованиях и лучших практиках.
• Полная удаленка или гибрид с офисами в Москве и СПб
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Оплачиваемые Day Off, корпоративное обучение и IT-мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19😁14👍8🔥5🍌5🦄2🤔1🌭1💊1
Останетесь в тг после блокировки?
Anonymous Poll
90%
Конечно!
5%
Перейду в Макс
5%
Будем искать альтернативные способы коммуникации
🤣33👀3❤🔥1🔥1🤓1
Вакансия: Архитектор ИБ
Компания: Юстас - системный интегратор федерального уровня, предоставляет широкий спектр услуг по обеспечению информационной безопасности и экспертной эксплуатации. Работаем с госсектором, банками и бизнесом.
Офис: г. Москва, м. Савеловская
Формат работы: офис/гибрид
ЗП: 350 000 - 500 000 руб. net + годовая премия
Бонусы:
- аккредитованная ИТ-компания
- годовые/проектные премии
- ДМС со стоматологией
- Корп.скидки от PrimeZone
- Внешнее обучение
Чем предстоит заниматься:
– участвовать в проектах по созданию систем обеспечения информационной безопасности
– формировать требования по информационной безопасности к архитектуре и компонентам ИБ в создаваемых информационных системах
– анализировать применимость средств ИБ в проектах
– участвовать в технических переговорах с представителями Заказчика
– разрабатывать техническую документацию (требования, описания системы, схемы и т.п.)
Что для этого нужно:
– понимание архитектуры и принципов работы современных информационных систем (инфраструктура, сети, виртуализация, СУБД, бизнес-приложения и т.п.)
– понимание принципов работы современных операционных систем Windows и Linux, а также прикладного программного обеспечения
– понимание архитектуры и принципов работы современных средств защиты информации (FW, NGFW, IDS/IPS, SIEM, WAF, DLP, AV, СЗИ от НСД и др.)
– знание руководящих документов ФСТЭК и ФСБ в области ИБ
А еще будет плюсом:
– опыт работы в системном интеграторе ИБ более двух лет
– наличие сертификатов ключевых вендоров на российском рынке ИБ
– знание английского языка на уровне чтения технической документации
С какими решениями работаем:
– АПКШ Континент
– VipNet
– UserGate
– Secret Net Studio
– Kaspersky
– PT AF
– PT SIEM
– PT NAD
– Max Patrol
– RedCheck
– vGate
– CКДПУ
– Astra Linux SE
– Solar Dozor
– Infowatch
- R-Vision SOAR
- R-Vision TIP
- R-Vision Sense
- R-Vision TDP
- R-Vision SGRC
Контакты:
Дарья, тг @DaryaBel_it
Компания: Юстас - системный интегратор федерального уровня, предоставляет широкий спектр услуг по обеспечению информационной безопасности и экспертной эксплуатации. Работаем с госсектором, банками и бизнесом.
Офис: г. Москва, м. Савеловская
Формат работы: офис/гибрид
ЗП: 350 000 - 500 000 руб. net + годовая премия
Бонусы:
- аккредитованная ИТ-компания
- годовые/проектные премии
- ДМС со стоматологией
- Корп.скидки от PrimeZone
- Внешнее обучение
Чем предстоит заниматься:
– участвовать в проектах по созданию систем обеспечения информационной безопасности
– формировать требования по информационной безопасности к архитектуре и компонентам ИБ в создаваемых информационных системах
– анализировать применимость средств ИБ в проектах
– участвовать в технических переговорах с представителями Заказчика
– разрабатывать техническую документацию (требования, описания системы, схемы и т.п.)
Что для этого нужно:
– понимание архитектуры и принципов работы современных информационных систем (инфраструктура, сети, виртуализация, СУБД, бизнес-приложения и т.п.)
– понимание принципов работы современных операционных систем Windows и Linux, а также прикладного программного обеспечения
– понимание архитектуры и принципов работы современных средств защиты информации (FW, NGFW, IDS/IPS, SIEM, WAF, DLP, AV, СЗИ от НСД и др.)
– знание руководящих документов ФСТЭК и ФСБ в области ИБ
А еще будет плюсом:
– опыт работы в системном интеграторе ИБ более двух лет
– наличие сертификатов ключевых вендоров на российском рынке ИБ
– знание английского языка на уровне чтения технической документации
С какими решениями работаем:
– АПКШ Континент
– VipNet
– UserGate
– Secret Net Studio
– Kaspersky
– PT AF
– PT SIEM
– PT NAD
– Max Patrol
– RedCheck
– vGate
– CКДПУ
– Astra Linux SE
– Solar Dozor
– Infowatch
- R-Vision SOAR
- R-Vision TIP
- R-Vision Sense
- R-Vision TDP
- R-Vision SGRC
Контакты:
Дарья, тг @DaryaBel_it
👀12👍6❤4🔥2😍1
Есть ли здесь DFIR спецы, кто готов взять проект, напишите в лс — @maximbautin. Конфиденциальность гарантируется)
Напишите про опыт сразу, с чем работали, работа строго в рамках договора
Напишите про опыт сразу, с чем работали, работа строго в рамках договора
💊17❤3👎2🤣2🌭1🍌1
Руководитель Центра мониторинга кибербезопасности (Head of SOC)
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500к рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500к рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
💊55🤣27✍3🍌3🆒3🔥2❤1👍1👌1🌭1🙊1
Специалист по анализу защищенности (pentest) – Золотое Яблоко
Город: Екатеринбург
Формат: офис
Привет! Мы — команда «Золотого Яблока», ищем Специалиста по анализу защищенности (pentest) в Департамент безопасности e-commerce.
❇️Что нужно делать:
• Анализировать уязвимости сервисов, приложений, архитектуры, новых фич и внедрять меры по их устранению
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений
• Проводить аудит и тестирование программ лояльности на предмет безопасности и возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей)
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем
✳️Что ждём от кандидата:
• Коммерческий опыт работы от 2 лет
• Глубокие знания web-технологий
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность их применения в "боевом" режиме.
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и API от 1 года
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса)
• Умение обходить защиту на уровне приложений и средств защиты информации
✅Почему с нами хорошо:
• Работа в аккредитованной IT компании
• Офис в штаб-квартире компании в центре г. Екатеринбург
• Поддержка при релокации (обсуждаем условия)
• ДМС со стоматологией
• Частичная компенсация питания при работе из офиса
• Кафетерий льгот с возможностью выбора бенефитов
• Отсутствие ограничений по дресс-коду.
Контакты: @YuliyaMazeeva
Город: Екатеринбург
Формат: офис
Привет! Мы — команда «Золотого Яблока», ищем Специалиста по анализу защищенности (pentest) в Департамент безопасности e-commerce.
❇️Что нужно делать:
• Анализировать уязвимости сервисов, приложений, архитектуры, новых фич и внедрять меры по их устранению
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений
• Проводить аудит и тестирование программ лояльности на предмет безопасности и возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей)
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем
✳️Что ждём от кандидата:
• Коммерческий опыт работы от 2 лет
• Глубокие знания web-технологий
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность их применения в "боевом" режиме.
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и API от 1 года
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса)
• Умение обходить защиту на уровне приложений и средств защиты информации
✅Почему с нами хорошо:
• Работа в аккредитованной IT компании
• Офис в штаб-квартире компании в центре г. Екатеринбург
• Поддержка при релокации (обсуждаем условия)
• ДМС со стоматологией
• Частичная компенсация питания при работе из офиса
• Кафетерий льгот с возможностью выбора бенефитов
• Отсутствие ограничений по дресс-коду.
Контакты: @YuliyaMazeeva
👎28💅10❤3🌭3👍2🍌2💊1
Говорить о безопасности и при этом опускать тему ИБ вокруг AI —ошибка.
AI это точно про скорость, автоматизацию, но у всего есть цена, здесь — безопасность.
Как правильно интегрировать AI в ИБ процессы и многое другое, вы можете узнать на встрече 22 апреля: «Кибербезопасность в эпоху AI-агентов». Ее организуют South HUB и Positive Technology.
Основные топики:
👾 Безопасность кода в эпоху генерации: больше кода = больше уязвимостей?
👾 Гонка эксплойтов: что делать, когда атака быстрее защиты
👾 Агенты-пентестеры: как они меняют правила игры
👾 Security nightmare: prompt-инъекции, отравленные навыки и уязвимости архитектуры AI
👾 Агенты-защитники: кто обнаружит и остановит хакера, пока команда спит
Детали:
⚡️ Дата: 22 апреля, 18:30
🏔 Локация: Москва, офис Positive Technologies
Эксперты:
— Андрей Кузнецов, Head of ML at Positive Technologies
— Алексей Лукацкий, Бизнес-консультант по безопасности Positive Technologies
— Алексей Леднев, руководитель направления продуктовой экспертизы, Positive Technologies
Модератор:
— Артём Гутник, CISO НСПK
Участие бесплатно, но мест ограничено — есть модерация.
Желающих приглашаем по ссылке ниже!⬇️
🌐 Регистрация по ссылке
AI это точно про скорость, автоматизацию, но у всего есть цена, здесь — безопасность.
Как правильно интегрировать AI в ИБ процессы и многое другое, вы можете узнать на встрече 22 апреля: «Кибербезопасность в эпоху AI-агентов». Ее организуют South HUB и Positive Technology.
Основные топики:
👾 Безопасность кода в эпоху генерации: больше кода = больше уязвимостей?
👾 Гонка эксплойтов: что делать, когда атака быстрее защиты
👾 Агенты-пентестеры: как они меняют правила игры
👾 Security nightmare: prompt-инъекции, отравленные навыки и уязвимости архитектуры AI
👾 Агенты-защитники: кто обнаружит и остановит хакера, пока команда спит
Детали:
⚡️ Дата: 22 апреля, 18:30
🏔 Локация: Москва, офис Positive Technologies
Эксперты:
— Андрей Кузнецов, Head of ML at Positive Technologies
— Алексей Лукацкий, Бизнес-консультант по безопасности Positive Technologies
— Алексей Леднев, руководитель направления продуктовой экспертизы, Positive Technologies
Модератор:
— Артём Гутник, CISO НСПK
Участие бесплатно, но мест ограничено — есть модерация.
Желающих приглашаем по ссылке ниже!⬇️
🌐 Регистрация по ссылке
💊7❤4👍2🍌2🔥1🌭1
Вакансия: Специалист по Информационной безопасности
Компания: ООО Альпы
Офис: г. Санкт-Петербург
Обязанности:
- Проведение penetration testing (black, grey, white box);
- Анализ сетевой и серверной инфраструктуры, архитектуры систем с точки зрения безопасности;
- Lateral movement и privilege escalation в рамках тестов;
- Подготовка отчетов и практических рекомендаций;
- Участие в проектах с выездом на площадки заказчика.
__
Требования:
- Практический опыт в offensive security / pentest от 3-х лет;
- Умение автономно вести задачи в условиях ограниченной среды;
- Знание сетевых протоколов и принципов построения инфраструктуры;
- Опыт работы с инструментами безопасности (Nmap, Burp Suite, Metasploit и др.);
- Уверенное владение Linux;
- Умение писать скрипты под задачу (Python/Bash).
Будет плюсом:
- Опыт участия в CTF / bug bounty;
- Сертификат OSCP / аналогичный практический опыт, опыт работы с ограниченными или нестандартными инфраструктурами.
__
Условия:
- Участие в международных проектах, предусмотрены командировки;
- Конкурентная заработная плата (обсуждается по итогам собеседования);
- Задачи с высокой степенью самостоятельности. Минимум бюрократии, упор на результат;
- Возможность работать над сложными задачами безопасности.
Контакты для связи: @Daniya_hr
Компания: ООО Альпы
Офис: г. Санкт-Петербург
Обязанности:
- Проведение penetration testing (black, grey, white box);
- Анализ сетевой и серверной инфраструктуры, архитектуры систем с точки зрения безопасности;
- Lateral movement и privilege escalation в рамках тестов;
- Подготовка отчетов и практических рекомендаций;
- Участие в проектах с выездом на площадки заказчика.
__
Требования:
- Практический опыт в offensive security / pentest от 3-х лет;
- Умение автономно вести задачи в условиях ограниченной среды;
- Знание сетевых протоколов и принципов построения инфраструктуры;
- Опыт работы с инструментами безопасности (Nmap, Burp Suite, Metasploit и др.);
- Уверенное владение Linux;
- Умение писать скрипты под задачу (Python/Bash).
Будет плюсом:
- Опыт участия в CTF / bug bounty;
- Сертификат OSCP / аналогичный практический опыт, опыт работы с ограниченными или нестандартными инфраструктурами.
__
Условия:
- Участие в международных проектах, предусмотрены командировки;
- Конкурентная заработная плата (обсуждается по итогам собеседования);
- Задачи с высокой степенью самостоятельности. Минимум бюрократии, упор на результат;
- Возможность работать над сложными задачами безопасности.
Контакты для связи: @Daniya_hr
💊22🍌2👍1🌭1🗿1
Support L1 / Security Engineer
Локация: удалённо
Опыт: от 2 лет
ЗП: от 180 000 руб. (по итогам собеседования)
ScanFactory (аккредитованная IT-компания)
Ищем специалиста, который поможет клиентам эффективно работать с продуктом и решать задачи в области безопасности.
Задачи:
• Общение с техническими специалистами клиентов через Telegram и на конф-коллах
• Анализ инцидентов: работа с логами, воспроизведение ошибок, оформление баг-репортов в YouTrack
• Помощь в настройке и внедрении продукта
• Ведение и развитие базы знаний и документации
• Работа с обратной связью и feature requests
• Взаимодействие с командами разработки и DevOps (3-я линия поддержки)
Требования:
• Опыт в пентестинге или vulnerability management (Nessus, Acunetix, Nuclei и др.)
• Понимание клиент-серверной архитектуры
• Знание сетевых протоколов: TCP/UDP, DNS, HTTP(S)
• Опыт работы с nmap, curl, ping, traceroute, netcat
• Навыки анализа логов
• Грамотная устная и письменная речь
Будет плюсом:
• Kubernetes
• Keycloak
Условия:
• Полностью удалённая работа
• Гибкий график
• Оформление (ТК/ИП)
• Выплаты в рублях
• Аккредитованная IT-компания
• Команда без лишней бюрократии
Заинтересовало, присылай резюме в ТГ: @Ana_ITrecruiter
Локация: удалённо
Опыт: от 2 лет
ЗП: от 180 000 руб. (по итогам собеседования)
ScanFactory (аккредитованная IT-компания)
Ищем специалиста, который поможет клиентам эффективно работать с продуктом и решать задачи в области безопасности.
Задачи:
• Общение с техническими специалистами клиентов через Telegram и на конф-коллах
• Анализ инцидентов: работа с логами, воспроизведение ошибок, оформление баг-репортов в YouTrack
• Помощь в настройке и внедрении продукта
• Ведение и развитие базы знаний и документации
• Работа с обратной связью и feature requests
• Взаимодействие с командами разработки и DevOps (3-я линия поддержки)
Требования:
• Опыт в пентестинге или vulnerability management (Nessus, Acunetix, Nuclei и др.)
• Понимание клиент-серверной архитектуры
• Знание сетевых протоколов: TCP/UDP, DNS, HTTP(S)
• Опыт работы с nmap, curl, ping, traceroute, netcat
• Навыки анализа логов
• Грамотная устная и письменная речь
Будет плюсом:
• Kubernetes
• Keycloak
Условия:
• Полностью удалённая работа
• Гибкий график
• Оформление (ТК/ИП)
• Выплаты в рублях
• Аккредитованная IT-компания
• Команда без лишней бюрократии
Заинтересовало, присылай резюме в ТГ: @Ana_ITrecruiter
👍14💊12🍌2🌭1
Руководитель Центра мониторинга кибербезопасности (Head of SOC)
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500 000 рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500 000 рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
obank.kg
Вакансии в O!Bank - Присоединяйтесь к нашей команде
Ищете работу в сфере финансов? O!Bank приглашает профессионалов и новичков присоединиться к нашей команде. Посмотрите актуальные вакансии и отправьте резюме!
😁10💊9🤣3❤2🍌2🌭1
SIEM Engineer
Локация: Москва
Формат работы: офис
Зарплата: от 250 000 (Net)
Компания: Reverselab
Reverselab — команда по исследованию угроз и тестированию на проникновение. Наша специализация: Malware Analysis, Red Teaming, Pentest и Vulnerability Research. Мы ищем тех, кто мыслит как хакер, чтобы строить лучшую защиту.
В рамках развития нового продуктового направления мы создаем собственные средства защиты информации. Вы присоединитесь к команде, которая разрабатывает сложные компоненты для анализа угроз и защиты конечных точек.
Задачи:
• Проектирование и развитие ядра продукта;
• Разработка, тестирование и оптимизация новых корреляционных правил и сценариев обнаружения угроз для нашей SIEM-платформы;
• Консультация команды разработки;
• Проведение исследований в сфере ИБ, по итогам которых будет осуществеляться разработка новых публикаций, отчетов и методик.
Требования:
• Практический опыт работы на позиции аналитика или инженера SOC (уровень L2/L3) от 2-х лет, работа с инцидентами;
• Опыт написания правил корреляции и детектирования для SIEM-платформ (QRadar, ArcSight, Splunk, ELK Stack и аналоги);
• Понимание жизненного цикла кибератаки (Kill Chain) и тактик, описанных в матрице MITRE ATT&CK;
• Знание типовых уязвимостей ОС и ПО, а также понимание способов эксплуатации: основных атак на Active Directory (Kerberoasting, AS-REP Roasting, DCSync), методы повышения привилегий в Windows и Linux, техники закрепления в системе и обход средств защиты;
• Уверенное владение ОС Windows, Linux, macOS;
• Владение Python, PowerShell, Bash для автоматизации рутинных задач.
Мы предлагаем:
• Официальное трудоустройство, работа в аккредитованной IT-компании;
• Компенсация питания (700 рублей в день);
• Доплата за отпуска и больничные до оклада;
• Оплачиваемый отпуск 6-8 недель;
• Офисный формат работы: комфортный офис класса А рядом с метро, массажные кресла, фрукты, десерты, настольный теннис.
Контакт: @tatyankaa_k 😉
Локация: Москва
Формат работы: офис
Зарплата: от 250 000 (Net)
Компания: Reverselab
Reverselab — команда по исследованию угроз и тестированию на проникновение. Наша специализация: Malware Analysis, Red Teaming, Pentest и Vulnerability Research. Мы ищем тех, кто мыслит как хакер, чтобы строить лучшую защиту.
В рамках развития нового продуктового направления мы создаем собственные средства защиты информации. Вы присоединитесь к команде, которая разрабатывает сложные компоненты для анализа угроз и защиты конечных точек.
Задачи:
• Проектирование и развитие ядра продукта;
• Разработка, тестирование и оптимизация новых корреляционных правил и сценариев обнаружения угроз для нашей SIEM-платформы;
• Консультация команды разработки;
• Проведение исследований в сфере ИБ, по итогам которых будет осуществеляться разработка новых публикаций, отчетов и методик.
Требования:
• Практический опыт работы на позиции аналитика или инженера SOC (уровень L2/L3) от 2-х лет, работа с инцидентами;
• Опыт написания правил корреляции и детектирования для SIEM-платформ (QRadar, ArcSight, Splunk, ELK Stack и аналоги);
• Понимание жизненного цикла кибератаки (Kill Chain) и тактик, описанных в матрице MITRE ATT&CK;
• Знание типовых уязвимостей ОС и ПО, а также понимание способов эксплуатации: основных атак на Active Directory (Kerberoasting, AS-REP Roasting, DCSync), методы повышения привилегий в Windows и Linux, техники закрепления в системе и обход средств защиты;
• Уверенное владение ОС Windows, Linux, macOS;
• Владение Python, PowerShell, Bash для автоматизации рутинных задач.
Мы предлагаем:
• Официальное трудоустройство, работа в аккредитованной IT-компании;
• Компенсация питания (700 рублей в день);
• Доплата за отпуска и больничные до оклада;
• Оплачиваемый отпуск 6-8 недель;
• Офисный формат работы: комфортный офис класса А рядом с метро, массажные кресла, фрукты, десерты, настольный теннис.
Контакт: @tatyankaa_k 😉
❤4🔥4👍3🍌2🌭1💊1
Forwarded from Vyacheslav Bogdanov
Богданов Вячеслав.pdf
43.5 KB
Всем привет!
Архитектор ИБ с 6 годами опыта в банках и интеграторах. Специализация: SOC/SIEM/SOAR, архитектура и автоматизация ИБ. Участвовал во внедрении ИБ-механизмов в банковские продукты, включая решения с ИИ. Ищу позицию в ИБ, удалённо или гибрид в Москве.
Архитектор ИБ с 6 годами опыта в банках и интеграторах. Специализация: SOC/SIEM/SOAR, архитектура и автоматизация ИБ. Участвовал во внедрении ИБ-механизмов в банковские продукты, включая решения с ИИ. Ищу позицию в ИБ, удалённо или гибрид в Москве.
🤨22🤣8🔥6❤4👎4👍3👏2👌1💊1